「Rust」によるWindowsバッチ処理に脆弱性 - アップデートが公開
「Rust」の標準ライブラリを利用し、Windowsでバッチ処理を行う際に、任意のコマンドを実行されるおそれがある脆弱性が明らかとなった。
「Rust」の標準ライブラリにおいてエスケープ処理に脆弱性「CVE-2024-24576」が明らかとなったもの。
コマンドAPIを利用し、Windows上で信頼できない引数を使用して拡張子が「.bat」「.cmd」のバッチファイルを呼び出す際、任意のコマンドを実行されるおそれがあるという。
Rustのセキュリティレスポンスワーキンググループでは、脆弱性の重要度を「クリティカル(Critical)」とレーティングした。Windows以外のプラットフォームについては影響を受けない。
開発グループでは、現地時間4月9日に「Rust 1.77.2」をリリースし、同脆弱性を解消した。
(Security NEXT - 2024/04/12 )
ツイート
PR
関連記事
個人情報含むUSBメモリを紛失、教頭を戒告処分 - 新潟県
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
患者の診療データ含むUSBメモリが所在不明 - 多根総合病院
グループシステムにサイバー攻撃、影響範囲を調査 - 岩谷産業
企業向けセミナー申込者へのメールで誤送信 - 愛知県
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
